109 Soal Keamanan Jaringan Beserta Jawaban
Kumpulan Soal Pilihan Ganda Materi Keamanan Jaringan
1. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
Jawaban:
E. Xauth
E. Xauth
2. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
Jawaban:
E. Filtering dan Caching
E. Filtering dan Caching
3. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman
Jawaban:
E. Jaringan menjadi lebih aman
E. Jaringan menjadi lebih aman
4. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80
A. 23
B. 25
C. 21
D. 110
E. 80
Jawaban:
D. 110
D. 110
5. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467
A. 432
B. 443
C. 433
D. 412
E. 467
Jawaban:
C. 433
C. 433
6. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur
Jawaban:
C. Sertifikat digital
C. Sertifikat digital
7. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban:
E. plaintext
E. plaintext
8. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban:
B. Blocking
B. Blocking
9. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban:
D. Ekspansi
D. Ekspansi
10. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data
Jawaban:
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
11. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA
Jawaban:
C. DZDVL
C. DZDVL
12. Apa yang dimaksud dengan Source...
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data
Jawaban:
D. Asal/pengirim data
D. Asal/pengirim data
13. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP
Jawaban:
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
14. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username
Jawaban:
A. Firmware
A. Firmware
15. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program
Jawaban:
B. Pemilihan drive
B. Pemilihan drive
16. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic
A. Software
B. fisik
C. Hardware
D. System
E. Logic
Jawaban:
E. Logic
E. Logic
17. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia
Jawaban:
E. Kehandalan manusia
E. Kehandalan manusia
18. Apa itu probing .....
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua
Jawaban:
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
19. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut …
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication
Jawaban:
C. Interception
C. Interception